Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

Logo Cyber-Sicherheit Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden.
Tipps zur Verlinkung
Buch: „Cyber-Sicherheit“
Cyber-Sicherheit
|
![]() |
eID Verfahren des elektronischen Personalausweises
|
![]() |
Einmal-Schlüssel-Verfahren
|
![]() |
Electronic Code Book Mode (ECB-Mode)
|
![]() |
Elektronische / digitale Zertifikate
|
![]() |
Enterprise Identity und Access Management
|
![]() |
Ethical Hacking
|
![]() |
Exploit
|
![]() |
Fake-News
|
![]() |
Fernidentifizierung
|
![]() |
Filterblase
|
![]() |
Firewall-Element
|
![]() |
Firewall-System
|
![]() |
Galois/Counter Mode (GCM-Mode)
|
![]() |
Geschäftsmodell: Bezahlen mit persönlichen Daten
|
![]() |
Gute, gutartige, schlechte und bösartige Software
|
![]() |
Hardware-Sicherheitsmodul
|
![]() |
High-Level Security Module (HSM)
|
![]() |
Homofone Substitution
|
![]() |
Honeypot
|
![]() |
Identifikation / Identitätsfeststellung
|
![]() |
Identitätsdiebstahl
|
![]() |
Informationssicherheit
|
![]() |
IPSec Verschlüsselung
|
![]() |
IT-Sicherheit
|
![]() |
IT-Sicherheitsaudit
|
![]() |
Keyed-Hashing for Message Authentication (HMAC)
|
![]() |
Keylogger
|
![]() |
Key Management
|
![]() |
Kritische Infrastrukturen (KRITIS)
|
![]() |
Krypto-Agilität
|
![]() |